Лог

CVE-2020-8616 отредактировано 19 мая 2020 07:08:01
Тип
- Неизвестно
+ Отказ в обслуживании
CVE-2020-8616 создано 19 мая 2020 07:07:28
Уровень
+ Высокий
Удалённо
+ Удаленный
Тип
+ Неизвестно
Описание
+ Проблема была обнаружена в привязке до версии 9.16.3, которая недостаточно ограничивает количество выборок, которые могут выполняться при обработке ответа о переходе. Злоумышленник, который намеренно использует это отсутствие эффективного ограничения количества выборок, выполняемых при обработке рефералов, может с помощью специально созданных рефералов заставить рекурсивный сервер выдавать очень большое количество выборок в попытке обработать отсылку. Это имеет как минимум два потенциальных эффекта: производительность рекурсивного сервера может потенциально снизиться из-за дополнительной работы, необходимой для выполнения этих выборок, и злоумышленник может использовать это поведение, чтобы использовать рекурсивный сервер в качестве отражателя в атаке отражения с высокой коэффициент усиления.
Рекомендации
+ https://kb.isc.org/docs/cve-2020-8616
+ http://www.nxnsattack.com/
Примечания
ASA-202005-6 отредактировано 07 мая 2020 09:59:40
Влияние
+ Удаленный злоумышленник может вызвать сбой процесса QEMU и потенциально выполнить произвольный код на хосте.
ASA-202005-6 создано 07 мая 2020 09:58:30
ASA-202004-21 отредактировано 22 апр 2020 08:57:43
Влияние
+ Удаленный злоумышленник может получить пароли или другие учетные данные, обманом заставив пользователя клонировать созданный URL-адрес либо напрямую, либо через субмодули Git, либо системы пакетов, построенные на основе Git.
ASA-202004-21 создано 22 апр 2020 08:54:34
AVG-19 создано 20 апр 2020 08:54:26
Пакеты
+ git
Проблемы
+ CVE-2020-11008
Статус
+ Исправлено
Уровень
+ Высокий
Затронуто
+ 2.26.1-1
Исправлено
+ 2.26.2-1
Тикет
Квалифицированная рекомендация
+ Да
Рекомендации
Примечания
CVE-2020-11008 создано 20 апр 2020 08:50:58
Уровень
+ Высокий
Удалённо
+ Удаленный
Тип
+ Раскрытие информации
Описание
+ Уязвимость была обнаружена в git до версии 2.26.2. С созданным URL-адресом, который содержит новую строку или пустой хост или не имеет схемы, вспомогательный механизм учетных данных может быть обманут, предоставив учетные данные, которые не подходят для используемого протокола и хоста, с которым осуществляется связь.
+
+ В отличие от уязвимости CVE-2020-5260, исправленной в v2.26.1, учетные данные не принадлежат хосту по выбору злоумышленника; вместо этого они предназначены для некоторого неуказанного хоста (в зависимости от того, как настроенный помощник по учетным данным обрабатывает отсутствующий параметр «хост»).
+
+ Атака стала невозможной из-за отказа работать с недостаточно заданными шаблонами учетных данных.
Рекомендации
+ https://github.com/git/git/security/advisories/GHSA-hjc9-x69f-jqj7
+ https://github.com/git/git/compare/v2.17.4...v2.17.5
Примечания
ASA-202004-13 отредактировано 15 апр 2020 09:38:10
Путь для обхода
+ The most complete workaround is to disable credential helpers
+ altogether:
+
+ git config --unset credential.helper
+ git config --global --unset credential.helper
+ git config --system --unset credential.helper
+
+ An alternative is to avoid malicious URLs:
+ 1. Examine the hostname and username portion of URLs fed to git clone
+ for the presence of encoded newlines (%0a) or evidence of credential-
+ protocol injections (e.g., host=github.com)
+ 2. Avoid using submodules with untrusted repositories (don't use clone
+ --recurse-submodules; use git submodule update only after examining the
+ URLs found in .gitmodules)
+ 3. Avoid tools which may run git clone on untrusted URLs under the hood
Влияние
+ Удаленный злоумышленник может обманом заставить Git вернуть учетные данные не того хоста, указав вредоносный URL.
ASA-202004-13 создано 15 апр 2020 09:29:04
© UBLinux. Все права защищены. Разработка и дизайн UB Group.